domingo, 21 de agosto de 2011

Aprenda Crear Mapas Conceptuales

A continuación encontrará cuatro (4) videos donde nos presentan el paso a paso para realizar o crear una mapa conceptual utilizando el programa Cmap Tools.

En este primer video, presentan el manejo básico del software CmapTools.




Esta es la segunda parte de las herramientas básicas de Cmap:



En el siguiente video, nos presentan como insertar recursos digitales:



Y, por último; cómo crear un nodo aninada en Cmap:


Como crear Videos a través de MovieMaker

En este video, encontrará un paso a paso para crear videos caseros a través de Windows Movie Maker, herramienta del Sistema Operativo de Windows.




domingo, 7 de agosto de 2011

Tipos de Comunicación

Comunicación Sincrónica: Comunicación en tiempo real on line.

Comunicación Asincronica: Comunicación en tiempos diferentes, off line.



Normas de Comunicación en el Ciberespacio

Acontinuación encontrará algunos tips que le permitirán mejorar su comunicación en el ciberespacio:



1. Sea conciso y directo en sus mensajes.


2. No escriba más de una pantalla (salvo casos realmente necesarios).


3. No envíe chistes o cadenas al correo de trabajo. Si lo hace, advierta sobre el contenido. No todo mundo gusta de ellas.



4. Los errores son fatales. Use el corrector de ortografía.


5. No escriba en mayúsculas. Es el equivalente escrito de gritar.


6. Al enviar un correo multitudinario use el Blind Carbon Copy (Bcc) para que cada usuario reciba el correo como personal.

7. No revele las direcciones de los demás.

8. No envíe archivos pesados que demoran en bajar.


9. En correos que van y vienen, siempre escriba arriba para que debajo queden los textos recibidos.


10. No olvide firmar los correos: Cada mail debe llevar su nombre completo, el del área al que pertenece y el de la Institución, el cargo que ocupa y sus teléfonos.


11. Identifique el contenido del correo en el asunto.




Tomado de:http://www.uned.es/iued/guia_actividad/netiqueta.htm

Seguridad Informática - 10 Recomendaciones




Emol, presenta los 10 mandamientos de la seguiridad informática en las empresas, que se relacionan a continuación.

1. Definir una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor.

2. Utilizar tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles.

3. Educar a sus usuarios: Los usuarios técnicos suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas.

4. Controlar el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental.

5. Actualizar el software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades.

6. No utilizar Información Tecnológica (IT) como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad.

7. No usar usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

8. No invertir dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

9. No terminar un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin.

10. No subestimar a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

Tomado de: http://www.emol.com/noticias/tecnologia/2011/06/08/486164/presentan-los-10-mandamientos-de-la-seguridad-informatica-en-las-empresas.html

jueves, 4 de agosto de 2011

Las TIC en el SENA

A partir del 2007, y a través del contrato 060 el SENA es la primera institución que implementa las TIC; herramientas para una mejor formación profesional integral:

* Videoconferencia
* Terminales de Acceso
* Telefonía IP
* Conexión WAN
* Conexión LAN
* Hosting
* Internet Banda Ancha
* Contact Center
* Mesa de Ayuda

Para conocer más sobre estos ambitos ingrese a este link. http://senacism.blogspot.com/2009/11/ambientos-del-contrato-060-de-2007.html

Ley TIC en Colombia

El Ministerio de Comunicaciones junto al gobierno colombiano, decretó LEY DE TIC en Colombia - Ley 1341 de julio de 2009, donde se busca:


* Promover el acceso y uso de las TIC
* Garantizar la libre competencia
* Uso eficiente de la infraestructura
* Fortalecer la protecciòn de los derechos de los usuarios


En esta ley definen las Tecnologías de la Información y las Comunicaciones -TIC como el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios que permiten la compilación, procesamiento, almacenamiento, transmisión de información como voz, datos, texto, video e imagenes. (Descargar Ley TIC)


http://edutecno.org/2009/08/colombia-ley-de-tic-2009